Persistence: project SSH key added
検出機能を意図的にトリガーして検出結果を確認することで、Sensitive Actions Service が機能していることを検証します。
Sensitive Actions Service サービスの詳細については、Sensitive Actions Service の概要をご覧ください。
始める前に
このガイドを完了するには、テストを行うプロジェクトでの compute.projects.setCommonInstanceMetadata
権限と iam.serviceAccounts.actAs
権限を持つ Identity and Access Management(IAM)のロールが必要です。例、コンピューティング 管理ロール(roles/compute.admin
)
Sensitive Actions Service のテスト
Sensitive Actions Service をテストするには、プロジェクト レベルの SSH 認証鍵を追加します。これにより、プロジェクト内のすべてのインスタンスに対する SSH 認証鍵によるアクセスが許可されます。
プロジェクトにプロジェクト レベルの SSH 認証鍵がすでに設定されている場合、この検出器は検出結果を生成しません。プロジェクト レベルの SSH 認証鍵がないプロジェクトを選択します。
手順 1: Sensitive Actions Service 検出機能をトリガーする
検出器をトリガーするには、テスト用のユーザー アカウントが必要です。gmail.com のメールアドレスを使用してテスト ユーザー アカウントを作成するか、組織内の既存のユーザー アカウントを使用できます。テスト用のユーザー アカウントを組織に追加し、過剰な権限を付与します。
プロジェクト レベルで SSH 認証鍵を追加する方法については、プロジェクト メタデータに SSH 認証鍵を追加するをご覧ください。SSH 認証鍵の生成方法については、SSH 認証鍵を作成するをご覧ください。
Google Cloud コンソールで Compute Engine メタデータ ページに移動します。
[SSH 認証鍵] タブをクリックします。
現在、プロジェクトに SSH 認証鍵が設定されていないことを確認します。SSH 認証鍵が設定されている場合、既存の鍵がテーブルに表示され、テストは機能しません。テスト用に、既存のプロジェクト レベルの SSH 認証鍵がないプロジェクトを選択します。
[SSH 認証鍵を追加] をクリックします。
テキスト ボックスに公開鍵を追加します。SSH 認証鍵の生成方法については、SSH 認証鍵を作成するをご覧ください。
[保存] をクリックします。
次に、Persistence: project SSH key added
検出機能によって検出結果が書き込まれたことを確認します。
手順 2: 検出結果を Security Command Center に表示する
Google Cloud コンソールで Sensitive Actions Service の検出結果を確認するには、次の手順に従います。
Google Cloud コンソールで、[検出] ページに移動します。
[クイック フィルタ] で [ソースの表示名] までスクロールし、[Sensitive Actions Service] をクリックします。[クエリ結果の検索] が更新され、機密アクション サービスによって生成された知見のみが表示されます。
特定の検出の詳細を表示するには、[カテゴリ] の下にある検出結果の名前をクリックします。検出結果の詳細パネルが開きます。
- デフォルトのビューである検出結果詳細の概要を表示するには、検出結果名の下にある [概要] をクリックします。
- 検出結果の完全な詳細を表示するには、検出結果名の下にある [JSON] をクリックします。
手順 3: 検出結果を Cloud Logging に表示する
機密性の高いアクションのログエントリを表示するには、Cloud Logging を使用します。
Google Cloud コンソールの [ログ エクスプローラ] に移動します。
必要に応じて、ページ上部の組織セレクタを使用して組織ビューに切り替えます。
[Query builder] タブをクリックします。
[リソース] プルダウン リストで、[sensitiveaction.googleapis.com/Location] を選択します。
[RUN QUERY] をクリックします。[クエリ結果] テーブルが選択したログで更新されます。
ログを表示するには、テーブル行をクリックし、[ネストされたフィールドを開く] をクリックします。
クリーンアップ
テストが完了したら、プロジェクト レベルの SSH 認証鍵を削除します。
Google Cloud コンソールで Compute Engine メタデータ ページに移動します。
[編集] をクリックします。
SSH 認証鍵の横にある
「項目を削除します」をクリックします。[保存] をクリックします。
次のステップ
- Sensitive Actions Service の使用方法を確認する。
- Sensitive Actions Service のコンセプトの概要を確認する。
- 脅威に対する対応計画の調査と開発の方法を学習する。